A popularidade do boleto bancário como forma de pagamento está fazendo com que criminosos apostem cada vez mais em golpes envolvendo esse sistema. Analistas do Kaspersky Lab descobriram uma série de ataques envolvendo falhas em dispositivos como modems ADSL e roteadores domésticos que facilitam a ação desses hackers.

Os golpistas também usam uma quantidade massiva de servidores DNS maliciosos, injeções de códigos que atuam de forma semelhante ao SpyEye, extensões e plugins que permitem o acesso direto a contas bancárias. “A gangue está cada vez mais atrevida. Atualmente, ela compra links patrocinados no Google e em outros buscadores para divulgar sites falsos que supostamente emitem segunda via ou recalculam boletos”, afirma Fabio Assolini, analista de vírus da Kaspersky Lab para o Brasil.

Para agir, o malware usa uma técnica conhecida como “web injection”, também presente no trojan bancário europeu SpyEye. Os hackers brasileiros ainda “importaram” a estrutura dos cibercriminosos estrangeiros, que é usada para hospedar os códigos maliciosos, os centros de comando e controle e o sistema de criptografia dos arquivos descarregados que usam a mesma cifragem do trojan Zeus Gameover.

Golpe rentável

Além de lucrar com o dinheiro roubado de suas vítimas, os hackers também vendem o que é chamado de “kit boleto” (malware + painel) por meio da rede social Facebook — cada unidade custa aproximadamente R$ 500. O vírus utilizado está preparado para capturar tráfego SSL e mudá-lo, mesmo que este seja gerado em páginas com o protocolo HTTPS.

Os cibercriminosos também recorrerem ao chamado “malvertising”, ataques que se disfarçam como supostos anúncios comerciais e podem comprometer sites legítimos — em alguns casos, um único ataque atinge milhões de pessoas. Outro fator que colabora com os hackers é o fato de que muitas das extensões maliciosas usadas por eles estão hospedadas na loja oficial do Google Chrome, o que facilita a instalação de qualquer programa sem levar em consideração sua origem.

Cupons de desconto TecMundo: